Решил попробовать свои силы в придумывании CTF-заданий. Накатал довольно корявый двиг (без бд ). Запилил несколько заданий, довольно интересных, хоть и несложных, на мой взгляд. Предупреждаю: брут я не люблю, поэтому заданий на брут нет! Пожалуйста, не надо перегружать сервак сканом директорий и брутом паролей -- это бесполезно. Также прошу сообщать о найденых неигровых уязвимостях. На сервере всё равно ничего для вас интересного нет . Задания на знания и сообразительность, в основном по вебу. Линк: http://ahack.ru/contest
Появляются новые задания, всё на знание классических уязвимостей php + капля криптографии. Пока ничего сложного нет.
http://ahack.ru/contest/?act=news&page=php_include Сначала используй функцию if (file_exists($filename)) { } если true, то инклудь, иначе echo "FFFUUUUU";
Включаю логику. Читаю твой пост. Ты пишешь "page=php_include", т.е. ты предпологаешь, что тут PHP include. Но, есть одно небольшое но. Там используется функция: file_get_contents, о каком инклюде может быть речь? Советчик епт. Ну и очевидно по-моему, что это часть квеста, ибо ты видешь другие задания, кроме этого двига или нет? Это во-первых. Во-вторых, интересно, а как функция "file_exists" защитит в данном случае от "инклюда"?
Смысл проверять существует ли файл? Это убережет от раскрытий, но не от самой LFI. Лучше просто составить белый список для значений параметра инклюдимого файла и все, ну это самое простое.
Osstudio, ты о чём вообще? Там во-первых вообще не инклуд, как уже сказали, во-вторых ".." там фильтруется, ибо это не нужно для квеста. Между тем, появилось ещё простое задание! На XSS.
Снова пошли задания, теперь на исполнение кода, интересные. http://ahack.ru/contest Хекаем, не стесняемся =) Только не деструктивно!